Мінімальна ширина дерева ланцюга для ГОЛОВНОСТІ


12

Яка мінімальна ширина дерева ланцюга на {,,¬} для обчислення МАЖ?

Тут МАЙ :{0,1}n{0,1} виводить 1, якщо принаймні половина його входів дорівнює 1 .

Мене цікавить лише розмір ланцюга (повинен бути многочленом) і що вхід повинен бути прочитаний лише один раз, хоча вивільнення вхідних воріт може бути довільним (це суттєво впливає на ширину дерева схеми - розгалуження програми, отримані з теореми Баррінгтона з MAJ NC1 , інтерпретовані як схеми перекосу, не допомагають). І звичайно найширша річ - ширина дерева. Мене не хвилює глибина чи будь-який інший параметр.

Деякі з загальних схем для MAJ включають:

  • Схеми дерев Уоллес (наприклад, Теорема 8.9 тут ), які використовують трюк 3 на 2, щоб розмістити МАЖ у NC1 ?
  • Монотонні схеми Valiant NC1для MAJ (наприклад, теорема 4 тут )
  • logO(1)n глибина сортування мережутакі якBatcherпологів
  • Сортувальна мережа AKS

Чи будь-яка з них має обмежену або навіть полілогіармічну ширину дерева?

Або насправді,

Чи є підстави вважати, що для МАЖ немає обмежених схем ширини дерева?

Зауважте, що кожна функція, обчислена обмеженою ланцюгом ширини дерева, може бути обчислена ланцюгом навіть коли немає умови для читання через JansenSarma . Таким чином, неправдоподібність такого сімейства схем вказує на те, що цю межу можна ще більше посилити у випадку схем повторного зчитування.NC1


1
Чому це не тривіально для жодної мови ? Наскільки я бачу, формули (тобто дерева) мають ширину дерева 1 , чи я щось пропускаю? NC11
Еміль Єржабек

5
Я думаю, що ОП ідентифікує всі листи дерева формул, які відповідають одній і тій же змінній, що створює цикли.
Сашо Ніколов

1
Схема для більшості може бути реалізована в широкій ширині O (log n). Схема просто імітує онлайн-алгоритм, який зчитує один вхідний біт за один раз і додає 1 до числа з O (log n) бітами, якщо і лише тоді, якщо вхід дорівнює 1. Зауважте, що глибина ланцюга - O (n). Див. Рис. 1 ( arxiv.org/pdf/1404.5565v1.pdf ). Схема невеликої глибини не обов'язково має малу ширину, оскільки, як вказував Сашо Ніколов, потрібно визначити вузли, що відповідають одній і тій же вхідній змінній.
Матеуш де Олівейра Олівейра

@MateusdeOliveiraOliveira Конструкція, яку ви вказуєте, приємна і проста і майже те, що мені потрібно. Мені справді потрібна конструкція, яка працює в обмеженій ширині дерева (або якась вказівка, чому це неможливо). Я зачекаю пару днів, щоб побачити, чи є інша відповідь - інакше (якщо ви перетворите свій коментар у відповідь), я його схвалюю.
СаміД

@SamiD Я розширив цей коментар у відповідь. Я раніше не писав як відповідь, тому що це лише половина того, що ви запитали.
Матеуш де Олівейра Олівейра

Відповіді:


7

Відповідаючи на половину запитання Саміра.

Нехай бути ДАГ і V 1 , V 2V два підмножини вершин G . Позначимо через E ( V 1 , V 2 ) множину всіх ребер у G з однією кінцевою точкою у V 1 та іншою кінцевою точкою у V 2 . Якщо ω = ( v 1 , . . . , V п )G=(V,E)V1,V2VGE(V1,V2)GV1V2ω=(v1,...,vn)G ш Г про ш ( G ) = хв ш

ow(G,ω)=maxi|E({v1,...,vi},{vi+1,...,vn}|
ωGG G c w ( G ) G t w ( G ) p w ( G ) c w ( G ) o w ( G ) , p w ( G ) t w ( G ) Г
ow(G)=minωow(G,ω),
GGcw(G)G, незалежно від того, впорядкування топологічне чи ні. У нас є така послідовність нерівностей: де , і , є , відповідно, pathwidth і деревна ширина з .
tw(G)pw(G)cw(G)ow(G),
pw(G)tw(G)G

Ми стверджуємо, що ОСНОВНІСТЬ біт можна обчислити в онлайновій ширині , а отже, у ширині . Схема імітує онлайн-алгоритм, який зчитує один вхідний біт одночасно і додає до лічильника з бітами, якщо і лише тоді, якщо . На початку, лічильник ініціалізується наO ( журнал N ) O ( журнал п ) б б виведення ( лог - п ) Ь = 1 0 С = ( Д Д 1 , Д Д 2 , . . . , Д Д п , С Про М Р ) D D i A D D i + 1 A DnO(logn)O(logn)bbO(logn)b=10. В кінці ланцюг приймає тоді і тільки тоді, коли значення лічильника більше n / 2. Неважко помітити, що ворота схеми ADD, що додає один до реєстру лічильників, можуть бути топологічно впорядковані таким чином, щоб він мав постійну ширину в Інтернеті, оскільки ці схеми просто потребують здійснення операції. Загальна схема - це послідовність схем де вихід підключений до входу , а вихід підключений до вхід COMP. Тепер, якщо ми топологічно упорядкуємо загальну схему таким чином, що всі ворота з'являються перед воротами і всіма воротамиC=(ADD1,ADD2,...,ADDn,COMP)ADDiADDi+1 C A D D i A D D i + 1 A D D n O ( log n )ADDnCADDiADDi+1ADDn з'являються перед воротами COMP, тоді цей топологічний порядок має онлайн-ширину . Ця конструкція проілюстрована на рисунку 1 шахтного документа, щоб показати, що посилення ймовірності можна здійснити в логарифмічній ширині в Інтернеті.O(logn)

Obs: Глибина ланцюга C дорівнює .O(n)


Як бічне зауваження, виконуючи ту саму схему, але як двійкове дерево (з виходом у корені), а не шлях дає схему з шириною O (log n) та глибиною O (log n)
daniello

1
Здається, що прямий переклад на дерева дав би глибину O ((log n) ^ 2), оскільки нам знадобиться глибина O (log n) для кожного додавача. Але правда, що ширина ширини була б O (log n).
Матеуш де Олівейра Олівейра

Звичайно, ви праві, дякую! Здається, що якщо доповнення реалізуються як DNF, то ми отримуємо ширину та глибину O (log n), але розмір . O(n3)
daniello

Справа в тому, що представляти суматор як DNF - це те, що він може потенційно збільшити широту пропускної здатності, оскільки тепер кожна змінна буде розділена (на перший погляд поліноміально) багатьма умовами. Ваша пропозиція зменшити глибину до O (log n) спрацює, якщо ви зможете показати, що додавання двох чисел з O (log n) бітів можна робити з постійною глибиною та логарифмічною шириною.
Матеус де Олівейра Олівейра

Ну - для будь-якої булевої функції на вхідні біти і вихідних бітів ДНФ має глибину , розмір , і деревна ширина , так як видалення вхід + вихід Gates залишає незалежне безліч ...b 2 2 a + a + b a + bab22a+a+ba+b
daniello

5

Відповідаючи на другу половину питання - ось доказний ескіз для нижньої межі для ширини ширини для деякої постійної . Обмежений не залежить від розміру або будь-якого іншого аспекту схеми. В решті аргументу - схема, - ширина ширини і - кількість вхідних воріт.c C t C nclogncCtCn

Перший крок - використовувати врівноважену роздільну лему для графіків обмеженої ширини . Вентилі (включаючи вхідні ворота) схеми можуть бути розділені на три частини , і , такі, що і і містять щонайменшевхідні ворота, а між і немає дуг (проводів) .R S | S | t + 1 L R n / 3 - | S | L RLRS|S|t+1LRn/3|S|LR

В решті доказів єдиною властивістю схеми, яку ми будемо використовувати, є це розділення - тому доказ фактично дає нижню межу розміру врівноваженого роздільника як зазначено вище.S

Маючи під рукою ми побудуємо ланцюг з таким чином: для кожного затвора в зробимо ще два ворота і , і і подачу в . Для всіх проводів, що ведуть в від змушуйте їх замість . Для всіх проводів, що ведуть у від змушуйте їх замість . Нехай C C g S g L g R g L g R g g L g L g R g R S = { g , g L , g R : g S } .(L,S,R)CCgSgLgRgLgRggLgLgRgR

S={g,gL,gR:gS}.

Для кожного з приєднань до зробити схему, яка виводить 1, якщо (a) присвоєння вхідним воротам робить висновок істинним, і (b) присвоєння вхідним воротам встановлює всі ворота як здогадалися. Викличте ці схеми , , для . Зверніть увагу, що схема природно розпадається на дві і такі що залежить тільки від вхідних воріт , залежить тільки від вхідних ворітS ' C ' S ' З 1 З 2 З 3 ... З х х 8 т З я З л я С Р я З л я L S ' З R я R S ' З я = C L яЗ R i2|S|SCSC1C2C3Cxx8tCiCiLCiRCiLLSCiRRS , і для будь-якого призначення на вхідних воротах у нас є , що .Ci=CiLCiR

Оскільки кожне призначення вхідних воріт відповідає деякій здогадці про те, що відбувається в ми маємо, що . Таким чином , ми переписана в ланцюзі як OR (з Fanin ) з І - х (з Fanin ) , де і кількість воріт в даний час подається вихідний сигнал і відповідно.C = C 1C 2C 3C x C 8 t 2 i C L i C R iSC=C1C2C3CxC8t2iCiLCiR

Нехай - сукупність верхніх І-воріт. Спочатку доведемо, що. Це дає просту нижню межу на . Тоді ми доведемо кращу межу.2 | Z | п / 3 - | S | журнал журналу n tZ2|Z|n/3|S|loglognt


Припустимо,І припустимо , що без втрати спільності містить менше , ніж вхідні ворота . Тоді і і містять щонайменшевхідні ворота. За принципом голубового отвору є два різні числа і такі, що є два різних призначення на вхідних воротах , той, який встановлює ворота в true, той, що встановлює , такий, що ланцюги , всі виводить те саме. Але існує призначення на вхідні ворота вL R L R n / 3 - | S | i j L i j C L 1 C L 2C L x R i L j L 2 | Z | п / 3 - | S | журнал журналу n2|Z|<n/3|S|LRLRn/3|S|ijLijC1LC2LCxLRтаким чином, що MAJORITY виводить FALSE, якщо ворота в встановлені як істинні, а MAJORITY виводить TRUE, якщо ворота в встановлені на true. Це суперечність, і тому маючи на увазі, що ширина ширини становить щонайменше .iLjL2|Z|n/3|S|loglogn


Тепер ми покажемо кращу межу:. Припустимо , що без втрати спільності містить менше , ніж вхідні ворота . Тоді і L, і R містять щонайменшевхідні ворота. Розглянемо «все помилкові» віднесення до . Нехай - найменша кількість вхідних воріт , яка повинна бути встановлена ​​в істину таким чином, що MAJ виводить TRUE, враховуючи, що для всіх встановлено значення false.L R n / 3 - | S | L r R L|Z|n/3|S|LRn/3|S|LrRL

Оскільки установка для всіх помилкового і рівно вхідних воріт , щоб справжня марка мажоритарного вихід там повинен бути деяким таким чином, що виводить значення TRUE, без втрати спільності , це . Усі призначення з меншими, ніж справжніми вхідними воротами повинні встановлювати значення значення false. Оскільки встановлення вхідних воріт для true та вхідних воріт для true робить MAJORITY вихід , встановлення воріт для true повинно робити принаймні одинг R 1 я З л я С л 1 Р Г З Р 1 1 л г - 1 R 1 1 л С л я я 1 я = 2 R г - 2 З R 2 г | Z | r n / 3 - | S | c log n tLrR1iCiLC1LRrC1R1Lr1R11LCiL outpur вірно для . wlog ми можемо вважати, що . Тоді всі присвоєння які встановлюють щонайбільше вхідних воріт у true, повинні встановлювати на false, і так далі - ми можемо повторити цей аргумент разів. Але це означає, що, даючи нижню межу для .i1i=2Rr2C2Rr|Z|rn/3|S|clognt

[Мені відомо, що цей ескіз місцями стає трохи хвилястим, запитайте, чи щось незрозуміло ...]

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.